SlideShare a Scribd company logo
1 of 35
VIRUS en Redes Sociales
y Gestion de Contenidos
EL APRENDIZAJE ES UNA CAPACITACION
QUE NUNCA TERMINA
Que APRENDERAS HOY?
- Que publicar
- Lo que funciona y lo que no funciona
- Que mueve a las personas a hacer like
- Que formatos publicar
- Como ir ajustando la estrategia en base a tus resultados
- Puede un Hacker atacarme
- Como descubrir si es un VIRUS
- Que no hacer para infectarme
- Un Virus me ataco que hago
- Como prevenir lo peligros
Quien es Armando Villaseñor
 • Tecnico Certificado Profesional en Informatica desde 1988
 • Soluciono problemas de SEGURIDAD a Control Remoto y
   por Internet. Me especializo en REMOVER VIRUS de
   Computadoras.
 • Fundador de ArmandoAyudame.com Blog de Tecnologia
   enfocado a la SEGURIDAD para Tu PC.
 • Fundador de FixNowMyPC.com sitio Web en Ingles para
   resolver problemas TECNICOS a nivel mundial.
 • Administrador Activo del Grupo Formando
   Emprendedores
Quien es Patricia Behisa
 • Consultora de Marketing On Line y Medios Sociales e
   Internet Marketer
 • A través de los Medios Sociales involucro a empresas,
   emprendedores, profesionales y pequeños negocios con
   su audiencia objetiva.
 • Los asesoro para tener una presencia correcta y
   ejecución efectiva de su marketing en internet
 • Blogger en PatriciaBehisa.com sitio web enfocado a
   temas de Marketing Digital y Redes Sociales.
 • Social Media Stategist de la Agencia de Publicidad Black
   y Asociados
GESTION
    DE
CONTENIDOS
QUE PUBLICAR?

•   Define tus objetivos
•   Conoce a tu audiencia
•   Traza tu estrategia de publicación
•   Calendariza tu contenido
LO QUE FUNCIONA?

• Contenido interesante, divertido,
  educativo e informativo
• Lo más gráfico posible
• Cuenta historias
• Debe mover emociones
• Debe dar propuestas y soluciones
• Que propicie la interacción
LO QUE NO FUNCIONA?

•   Tener información insuficiente
•   Contenido no enfocado
•   Falta de congruencia
•   La venta directa
•   Dejar preguntas sin contestar
QUE MUEVE A LA PERSONA A DAR LIKE O RT

• Empatía
• Conexión
• Sentido de pertenencia
• El factor sorpresa
• Hacer conexión con fans y followers muy
  activos
• Hablarles en su mismo idioma
FORMATOS DE PUBLICACION?

•   Texto
•   Enlaces
•   Video
•   Fotos e imágenes
•   Integración de plataformas
COMO IR AJUSTANDO LA ESTRATEGIA?

• En base a tus Resultados ¡¡¡Mide, mide,
  mide!!!
• Mide los resultados de cada una de tus
  acciones, sólo así podrás saber si
  funcionaron y entonces podrás tomar
  decisiones… ajustar, eliminar o continuar
  el desarrollo de la estrategia.
VIRUS
      EN
REDES SOCIALES
QUE SON LAS REDES SOCIALES?
Son sitios en la RED que ofrecen servicios para que
las personas se conecten con otras personas al
rededor del mundo y compartir informacion como
fotos, videos y mensajes personales. Como Facebook,
Google+, Twitter, Linkedin, etc.
A medida que la popularidad de estos sitios sociales
crece, también lo hacen los riesgos de su uso. Los
hackers, spammers, creadores de virus, ladrones de
identidad y otros criminales siguen todo el tráfico.
CUIDADO CON LOS CLICS QUE HAGAS
Los cyber criminales pueden crear enlaces falsos,
incluso en los sitios web de confianza. Esto ocurrió
recientemente con Facebook los pequeños "pulgares
arriba" iconos que le permiten decir que te gusta,
actualización de estado de una persona, una imagen u
otro post. Los cibercriminales crean versiones falsas
de estos iconos a los "similares", y si has hecho clic
en uno de estos botones falsos, usted será llevado a
una página llena de anuncios en línea.
EJEMPLO DE UNA INFECCION PHISHING
SI DAS CLIC A DONDE TE LLEVARA?
REVISA LO QUE HARA UN SOLO CLIC
MENSAJES DIRECTOS EN TWITTER
Hey someone is saying nasty rumors about you… [LINK]
Hello some person is making really bad rumors about you.. [ LINK]
Hello this user is making some very bad rumors about you… [LINK]
Hello some person is posting horrible things about you… [LINK]
Hi somebody is making terrible rumors about you… [LINK]

1) Tenga mucho cuidado en dar clic en el LINK
2) Reportelo a Twitter
3) Borrelo inmediatamente

https://support.twitter.com/forms/general?subtopic=reporting_spam
CUIDADO CON PREGUNTAS SECRETAS
Una forma común que los hackers irrumpen en
cuentas financieras o de otro tipo es haciendo clic en
"¿Olvidaste tu contraseña?" en la página de inicio de
sesión. Para entrar en su cuenta, que la búsqueda de
las respuestas a sus preguntas de seguridad, tales
como su fecha de nacimiento, ciudad de origen, clase
de la escuela secundaria, o nombre del medio
materno.

Reportalo en: phish@spamreport.facebook.com
PRESTA ATENCION A LAS ALERTAS?
INSTALA MYWOT.COM
SERA TU AMIGO O ES SCAM?
Los hackers pueden entrar en las cuentas y enviar
mensajes que parecen son de tus amigos, pero no lo
son. Si usted sospecha que un mensaje es
fraudulento, utilice un método alternativo de
comunicarse con su amigo para averiguarlo. Esto
incluye invitaciones a unirse a nuevas redes sociales.
Un estafador hackeó la cuenta de Facebook de un
hombre llamado Bryan Rutberg y publicado un
mensaje urgente que necesitaba ayuda. $$$$
CUIDA TU LISTA DE AMIGOS
Es posible que recibas una ventana para entrar en tu
e-mail y contraseña para averiguar si tus contactos
están en la red. El sitio puede utilizar esta información
para enviar mensajes de correo electrónico a cada
uno en tu lista de contactos o incluso todos alguna vez
has enviado un mensaje de correo electrónico a con
esa dirección de correo.
TU AGENDA DE CONTACTOS
ESCRIBA SITOS WEB EN SU NAVEGADOR
Si hace clic en un enlace a su sitio a través de correo
electrónico u otro sitio web, usted podría estar
ingresando su nombre de cuenta y una contraseña en
un sitio falso donde su información personal podría ser
robado. Escriba la dirección de su sitio de redes
sociales directamente en su explorador o utilice sus
marcadores personales.
SEA SELECTIVO CON QUIENES ACEPTA
Los ladrones de identidad pueden crear perfiles falsos
con el fin de obtener información de usted.
Supongamos que todo lo que pones en un sitio de
redes sociales es permanente. Incluso si usted puede
eliminar su cuenta, cualquier usuario de Internet
puede imprimir fácilmente fotos o texto o guardar
imágenes y vídeos en otro ordenador. Piense dos
veces antes de utilizar los sitios de redes sociales en
el trabajo.
6.4 MILLONES DE PASSWORDS ROBADOS
6.4 MILLONES DE PASSWORDS ROBADOS
TRAMPA PHISHING EN LINKEDIN
CORREO QUE NO USO PARA LINKEDIN
CUIDADO AL INSTALAR EXTRAS EN SU WEB
Muchos sitios de redes sociales le permiten descargar
aplicaciones de terceros que le permiten hacer más
con su página personal. Los delincuentes utilizan a
veces estas aplicaciones para robar su información
personal. Para descargar y usar aplicaciones de
terceros con seguridad, tome las mismas
precauciones de seguridad que se toman con
cualquier otro programa o archivo que se descarga
desde la web.
YOUTUBE TAMBIEN TE PUEDE INFECTAR
ANOTA ESTO POR FAVOR…


1) Que voy a
empezar a hacer que
antes no hacia.
ANOTA ESTO POR FAVOR…


2) Que voy a dejar de
hacer que antes yo
hacia.
Muchas Gracias
por asistir!!!
TE ESPERAMOS EN UNA PROXIMA
CONFERENCIA VIRUTUAL

More Related Content

What's hot

0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebookIE Simona Duque
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetPaolaGarzon02
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para FacebookAbel Alvarez
 
Ventajas y desventajas del facebook
Ventajas y desventajas del facebookVentajas y desventajas del facebook
Ventajas y desventajas del facebookcarlavillarruelr
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De FacebookJacon Wilson
 
Redes sociales pawerpoint45
Redes sociales pawerpoint45Redes sociales pawerpoint45
Redes sociales pawerpoint45SAN JOAQUIN
 
Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Marzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadMarzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadGonza Marzioni
 
Redes sociales
Redes socialesRedes sociales
Redes socialesgenyggp
 
Redes sociales
Redes socialesRedes sociales
Redes socialesjohana027
 

What's hot (16)

0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Facebook
FacebookFacebook
Facebook
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para Facebook
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Guía de Privacidad en Internet
Guía de Privacidad en InternetGuía de Privacidad en Internet
Guía de Privacidad en Internet
 
Ventajas y desventajas del facebook
Ventajas y desventajas del facebookVentajas y desventajas del facebook
Ventajas y desventajas del facebook
 
Kcl
KclKcl
Kcl
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
Hackear Contraseñas De Facebook
Hackear Contraseñas De FacebookHackear Contraseñas De Facebook
Hackear Contraseñas De Facebook
 
Redes sociales pawerpoint45
Redes sociales pawerpoint45Redes sociales pawerpoint45
Redes sociales pawerpoint45
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Marzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y SeguridadMarzioni Gonzalo Privacidad y Seguridad
Marzioni Gonzalo Privacidad y Seguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Viewers also liked

Viewers also liked (20)

Presentación2
Presentación2Presentación2
Presentación2
 
El dragon del terror y el guerrero. rober
El dragon del terror y  el guerrero. roberEl dragon del terror y  el guerrero. rober
El dragon del terror y el guerrero. rober
 
Ghandi paz
Ghandi pazGhandi paz
Ghandi paz
 
Unefa foro
Unefa foroUnefa foro
Unefa foro
 
Criarts
CriartsCriarts
Criarts
 
Actividad 6
Actividad  6Actividad  6
Actividad 6
 
Bulimia
BulimiaBulimia
Bulimia
 
Prueba libros
Prueba librosPrueba libros
Prueba libros
 
Infecciones
InfeccionesInfecciones
Infecciones
 
1 la casa en mendavia copia - copia - copia
1 la casa en mendavia   copia - copia - copia1 la casa en mendavia   copia - copia - copia
1 la casa en mendavia copia - copia - copia
 
Software libre diapositivas
Software libre diapositivasSoftware libre diapositivas
Software libre diapositivas
 
trabajo final redes sociales
trabajo final redes socialestrabajo final redes sociales
trabajo final redes sociales
 
José garcía manual de visual basic para excel
José garcía   manual de visual basic para excelJosé garcía   manual de visual basic para excel
José garcía manual de visual basic para excel
 
Agua
AguaAgua
Agua
 
Consejos poco convencionales de negocios
Consejos poco convencionales de negociosConsejos poco convencionales de negocios
Consejos poco convencionales de negocios
 
Portaflio
PortaflioPortaflio
Portaflio
 
Artropodos en alimentos (1)
Artropodos en alimentos (1)Artropodos en alimentos (1)
Artropodos en alimentos (1)
 
Redes sociales daniel fuentes
Redes sociales daniel fuentesRedes sociales daniel fuentes
Redes sociales daniel fuentes
 
Amores
AmoresAmores
Amores
 
Deber de auditoria informatica
Deber de auditoria informaticaDeber de auditoria informatica
Deber de auditoria informatica
 

Similar to Virus en Redes Sociales

Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes socialesYeison Morales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes socialesYeison Morales
 
Material conferencia ITSJR: Community manager
Material conferencia ITSJR: Community managerMaterial conferencia ITSJR: Community manager
Material conferencia ITSJR: Community managerliras loca
 
Publicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesPublicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesCésar Calizaya
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herreralectorvirtual
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes socialesleo_elsanto
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
Seguridad en las redes
Seguridad en las redes Seguridad en las redes
Seguridad en las redes pdanivale
 
Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Valeria Ramirez Medina
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702pdanivale
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 

Similar to Virus en Redes Sociales (20)

Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
REDES SOCIALES.pptx
REDES SOCIALES.pptxREDES SOCIALES.pptx
REDES SOCIALES.pptx
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Material conferencia ITSJR: Community manager
Material conferencia ITSJR: Community managerMaterial conferencia ITSJR: Community manager
Material conferencia ITSJR: Community manager
 
Publicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes socialesPublicidad y propaganda la publicidad y las redes sociales
Publicidad y propaganda la publicidad y las redes sociales
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Portada
PortadaPortada
Portada
 
Trabajo de las redes sociales
Trabajo de las redes socialesTrabajo de las redes sociales
Trabajo de las redes sociales
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Seguridad en las redes
Seguridad en las redes Seguridad en las redes
Seguridad en las redes
 
Portada
PortadaPortada
Portada
 
Portada
PortadaPortada
Portada
 
Utilidades de el correo electronico
Utilidades de el correo electronicoUtilidades de el correo electronico
Utilidades de el correo electronico
 
Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)Utilidades de el correo electronico (1)
Utilidades de el correo electronico (1)
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
Trabajo de computacion
Trabajo de computacionTrabajo de computacion
Trabajo de computacion
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 

Recently uploaded

Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Taller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotossTaller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotossgijhonpa
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5CamilaCordoba30
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
PPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptxPPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptxProfeVivianaRS
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
Calculadora cientifica corregida para enviar.docx
Calculadora cientifica  corregida para enviar.docxCalculadora cientifica  corregida para enviar.docx
Calculadora cientifica corregida para enviar.docxzoecaicedosalazar
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)edepjuanorozco
 
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu softwareFrancisco Javier Barrena
 

Recently uploaded (20)

Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Taller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotossTaller de tecnología conclucion tonotoss
Taller de tecnología conclucion tonotoss
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5La Electricidad y La Electrónica por el grado 10-5
La Electricidad y La Electrónica por el grado 10-5
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
PPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptxPPT de introducción a la unidad 1 de 5 Basico.pptx
PPT de introducción a la unidad 1 de 5 Basico.pptx
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
Calculadora cientifica corregida para enviar.docx
Calculadora cientifica  corregida para enviar.docxCalculadora cientifica  corregida para enviar.docx
Calculadora cientifica corregida para enviar.docx
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)TRABAJO EN GRUPO.pdf tecnología décimo :)
TRABAJO EN GRUPO.pdf tecnología décimo :)
 
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
¡Cookiegeddon! Bye a las cookies de terceros y cómo afectará a tu software
 

Virus en Redes Sociales

  • 1. VIRUS en Redes Sociales y Gestion de Contenidos EL APRENDIZAJE ES UNA CAPACITACION QUE NUNCA TERMINA
  • 2. Que APRENDERAS HOY? - Que publicar - Lo que funciona y lo que no funciona - Que mueve a las personas a hacer like - Que formatos publicar - Como ir ajustando la estrategia en base a tus resultados - Puede un Hacker atacarme - Como descubrir si es un VIRUS - Que no hacer para infectarme - Un Virus me ataco que hago - Como prevenir lo peligros
  • 3. Quien es Armando Villaseñor • Tecnico Certificado Profesional en Informatica desde 1988 • Soluciono problemas de SEGURIDAD a Control Remoto y por Internet. Me especializo en REMOVER VIRUS de Computadoras. • Fundador de ArmandoAyudame.com Blog de Tecnologia enfocado a la SEGURIDAD para Tu PC. • Fundador de FixNowMyPC.com sitio Web en Ingles para resolver problemas TECNICOS a nivel mundial. • Administrador Activo del Grupo Formando Emprendedores
  • 4. Quien es Patricia Behisa • Consultora de Marketing On Line y Medios Sociales e Internet Marketer • A través de los Medios Sociales involucro a empresas, emprendedores, profesionales y pequeños negocios con su audiencia objetiva. • Los asesoro para tener una presencia correcta y ejecución efectiva de su marketing en internet • Blogger en PatriciaBehisa.com sitio web enfocado a temas de Marketing Digital y Redes Sociales. • Social Media Stategist de la Agencia de Publicidad Black y Asociados
  • 5. GESTION DE CONTENIDOS
  • 6. QUE PUBLICAR? • Define tus objetivos • Conoce a tu audiencia • Traza tu estrategia de publicación • Calendariza tu contenido
  • 7. LO QUE FUNCIONA? • Contenido interesante, divertido, educativo e informativo • Lo más gráfico posible • Cuenta historias • Debe mover emociones • Debe dar propuestas y soluciones • Que propicie la interacción
  • 8. LO QUE NO FUNCIONA? • Tener información insuficiente • Contenido no enfocado • Falta de congruencia • La venta directa • Dejar preguntas sin contestar
  • 9. QUE MUEVE A LA PERSONA A DAR LIKE O RT • Empatía • Conexión • Sentido de pertenencia • El factor sorpresa • Hacer conexión con fans y followers muy activos • Hablarles en su mismo idioma
  • 10. FORMATOS DE PUBLICACION? • Texto • Enlaces • Video • Fotos e imágenes • Integración de plataformas
  • 11. COMO IR AJUSTANDO LA ESTRATEGIA? • En base a tus Resultados ¡¡¡Mide, mide, mide!!! • Mide los resultados de cada una de tus acciones, sólo así podrás saber si funcionaron y entonces podrás tomar decisiones… ajustar, eliminar o continuar el desarrollo de la estrategia.
  • 12. VIRUS EN REDES SOCIALES
  • 13. QUE SON LAS REDES SOCIALES? Son sitios en la RED que ofrecen servicios para que las personas se conecten con otras personas al rededor del mundo y compartir informacion como fotos, videos y mensajes personales. Como Facebook, Google+, Twitter, Linkedin, etc. A medida que la popularidad de estos sitios sociales crece, también lo hacen los riesgos de su uso. Los hackers, spammers, creadores de virus, ladrones de identidad y otros criminales siguen todo el tráfico.
  • 14. CUIDADO CON LOS CLICS QUE HAGAS Los cyber criminales pueden crear enlaces falsos, incluso en los sitios web de confianza. Esto ocurrió recientemente con Facebook los pequeños "pulgares arriba" iconos que le permiten decir que te gusta, actualización de estado de una persona, una imagen u otro post. Los cibercriminales crean versiones falsas de estos iconos a los "similares", y si has hecho clic en uno de estos botones falsos, usted será llevado a una página llena de anuncios en línea.
  • 15. EJEMPLO DE UNA INFECCION PHISHING
  • 16. SI DAS CLIC A DONDE TE LLEVARA?
  • 17. REVISA LO QUE HARA UN SOLO CLIC
  • 18. MENSAJES DIRECTOS EN TWITTER Hey someone is saying nasty rumors about you… [LINK] Hello some person is making really bad rumors about you.. [ LINK] Hello this user is making some very bad rumors about you… [LINK] Hello some person is posting horrible things about you… [LINK] Hi somebody is making terrible rumors about you… [LINK] 1) Tenga mucho cuidado en dar clic en el LINK 2) Reportelo a Twitter 3) Borrelo inmediatamente https://support.twitter.com/forms/general?subtopic=reporting_spam
  • 19. CUIDADO CON PREGUNTAS SECRETAS Una forma común que los hackers irrumpen en cuentas financieras o de otro tipo es haciendo clic en "¿Olvidaste tu contraseña?" en la página de inicio de sesión. Para entrar en su cuenta, que la búsqueda de las respuestas a sus preguntas de seguridad, tales como su fecha de nacimiento, ciudad de origen, clase de la escuela secundaria, o nombre del medio materno. Reportalo en: phish@spamreport.facebook.com
  • 20. PRESTA ATENCION A LAS ALERTAS?
  • 22. SERA TU AMIGO O ES SCAM? Los hackers pueden entrar en las cuentas y enviar mensajes que parecen son de tus amigos, pero no lo son. Si usted sospecha que un mensaje es fraudulento, utilice un método alternativo de comunicarse con su amigo para averiguarlo. Esto incluye invitaciones a unirse a nuevas redes sociales. Un estafador hackeó la cuenta de Facebook de un hombre llamado Bryan Rutberg y publicado un mensaje urgente que necesitaba ayuda. $$$$
  • 23. CUIDA TU LISTA DE AMIGOS Es posible que recibas una ventana para entrar en tu e-mail y contraseña para averiguar si tus contactos están en la red. El sitio puede utilizar esta información para enviar mensajes de correo electrónico a cada uno en tu lista de contactos o incluso todos alguna vez has enviado un mensaje de correo electrónico a con esa dirección de correo.
  • 24. TU AGENDA DE CONTACTOS
  • 25. ESCRIBA SITOS WEB EN SU NAVEGADOR Si hace clic en un enlace a su sitio a través de correo electrónico u otro sitio web, usted podría estar ingresando su nombre de cuenta y una contraseña en un sitio falso donde su información personal podría ser robado. Escriba la dirección de su sitio de redes sociales directamente en su explorador o utilice sus marcadores personales.
  • 26. SEA SELECTIVO CON QUIENES ACEPTA Los ladrones de identidad pueden crear perfiles falsos con el fin de obtener información de usted. Supongamos que todo lo que pones en un sitio de redes sociales es permanente. Incluso si usted puede eliminar su cuenta, cualquier usuario de Internet puede imprimir fácilmente fotos o texto o guardar imágenes y vídeos en otro ordenador. Piense dos veces antes de utilizar los sitios de redes sociales en el trabajo.
  • 27. 6.4 MILLONES DE PASSWORDS ROBADOS
  • 28. 6.4 MILLONES DE PASSWORDS ROBADOS
  • 29. TRAMPA PHISHING EN LINKEDIN
  • 30. CORREO QUE NO USO PARA LINKEDIN
  • 31. CUIDADO AL INSTALAR EXTRAS EN SU WEB Muchos sitios de redes sociales le permiten descargar aplicaciones de terceros que le permiten hacer más con su página personal. Los delincuentes utilizan a veces estas aplicaciones para robar su información personal. Para descargar y usar aplicaciones de terceros con seguridad, tome las mismas precauciones de seguridad que se toman con cualquier otro programa o archivo que se descarga desde la web.
  • 32. YOUTUBE TAMBIEN TE PUEDE INFECTAR
  • 33. ANOTA ESTO POR FAVOR… 1) Que voy a empezar a hacer que antes no hacia.
  • 34. ANOTA ESTO POR FAVOR… 2) Que voy a dejar de hacer que antes yo hacia.
  • 35. Muchas Gracias por asistir!!! TE ESPERAMOS EN UNA PROXIMA CONFERENCIA VIRUTUAL